E-Mail-Angriffe: Energie- und Versorgungssektor im Visier

Symbolbild:iStock

Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze zu verwalten und zu integrieren. Das daraus resultierende Netz an IoT-Systemen vergrössert jedoch die Angriffsfläche für Cyberattacken – vor allem dort, wo sie eine Schnittstelle zu nicht ausreichend geschützter bestehender Infrastruktur bilden.

Kritische Sicherheitsfunktionen für Tape-Libraries

Ransom Block wird zwar über Software initiiert, ist aber eine Hardware-Lösung. Scalar-Bandbibliotheken sind mit den erforderlichen Einhängepunkten ausgestattet, um die Ransom-Block-Hardware hinzuzufügen (Bild: Quantum)

Tape-Libraries erleben seit einiger Zeit eine Art Renaissance. Einst als altmodisch angesehen, bieten sie heute grosse und vor allem kostengünstig Kapazität für kalte oder Archivdaten. Was die wenigsten wissen: Tape ist darüber hinaus eine der zuverlässigsten Speicherlösungen für Datensicherung und -wiederherstellung. Der Vorteil von Tape gegenüber anderen Speichermedien besteht darin, dass Tape sehr einfach physisch vom Netz getrennt werden kann. Dies ist in Zeiten von Ransomware-Angriffen, die vermehrt auch Backup-Daten angreifen, ein grosser Vorteil.

Die Gefahr verwaister Daten

Über eine herstellerunabhängige Lösungen für die Verwaltung unstrukturierter Daten lassen sich alle unstruktutierten Daten eines Unternehmens aus nur einer einzigen Lösung und Oberfläche verwalten. So kann man Daten ohne Eigentümer einfach finden und anschiessend entsprechende Massmahmen ergreifen. (Bild: Datadobi)

Verwaiste Daten, im Englischen "Orphaned Data", sind Daten, die innerhalb eines Unternehmens keinen Owner haben. Beispielsweise, weil die für die Erstellung und Speicherung der Daten verantwortliche Person das Unternehmen verlassen hat, ohne das Eigentum oder das Wissen über die Daten an eine andere Person oder Abteilung zu übertragen. Solche "verwaiste Daten" können für Organisationen zahlreiche Probleme darstellen.

Auch SaaS-Lösungen benötigen Backups

Symbolbild: Kalhh/Pixabay

Für viele Unternehmen sind Software-as-a-Service (SaaS)-Lösungen inzwischen geschäftskritisch. Deshalb sollten sie auch das gleiche Schutzniveau geniessen, wie Nicht-SaaS-Dienste. In der Realität ignorieren viele Unternehmen jedoch die Gefahr, dass die Daten auf ihrer vertrauten Cloud-Plattform bedroht sein könnten. Um diese Dienste entsprechend abzusichern, sollten Unternehmen benutzerfreundliche Sicherungslösungen für SaaS-Dienste einsetzen.

Die Auswirkung künstlicher Intelligenz auf die Anforderungen rund um Data Storage

Rechenzentrum (Bild: Pure Storage)

Durch Microsofts 10-Milliarden-Dollar-Investition in OpenAI sowie durch strategische Initiativen von Meta, Google und anderen im Bereich der generativen KI hat der Boom im Bereich künstlicher Intelligenz (KI) massiv an Fahrt aufgenommen. Was dies auf die Herausforderungen rund um Data Storage bedeutet, beleuchtet Alex McMullan, CTO International bei Pure Storage, im folgenden Gastbeitrag.

Wie Angreifer Posteingangsregeln missbrauchen

Symbolbild:iStock

Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des Posteingangs und der täglichen Flut an erwünschten und unerwünschten Nachrichten, indem sie es ermöglichen, E-Mails in bestimmte Ordner zu verschieben, sie bei Abwesenheit an Kollegen weiterzuleiten oder sie automatisch zu löschen.

KI macht Ransomware noch gefährlicher

Symbolbild: Shutterstock/Aslysun

Ransomware ist schon längere Zeit ein echtes Problem für Organisationen jeder Art und Grösse. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in Sicht. Eher im Gegenteil: Die Kriminellen nutzen mittlerweile KI, um ihre Angriffe noch effizienter zu machen. Die Sicherheitsforscher von Barracuda konnten in einer Untersuchung jüngst belegen, dass sich nicht nur die Quantität von Ransomware-Angriffen sondern auch die Qualität vergrössert hat.

Ransomware – die Bedrohung aus dem Schatten

Schatten-IT stellt ein erhebliches Ransomware-Risiko dar (Symbolbild: Pixabay/Mohamed Hassan)

Sind Softwareprogramme zu langsam, kompliziert oder fehleranfällig, können Angestellte in schweizerischen Unternehmen auf eigene, meist cloudbasierte Lösungen ausweichen. Die Folge ist eine schnell wachsende Schatten-IT – über die Datenübermittlung und unkontrollierte Schnittstellen eine Sicherheitsgefahr für das gesamte Netzwerk auch hinsichtlich Ransomware. Data Protection und Recovery als Teil einer ganzheitlichen Sicherheitsstrategie sind daher unerlässlich: Wer seine Daten im Ernstfall einfach wiederherstellen kann, ist im Vorteil.

Auswirkungen von KI, ML und Deep Learning auf Data Storage

Symbolbild: Pixabay

Unternehmen, die Anwendungen auf Basis von AI, ML und Deep Learning erstellen, können ihre Ziele auf Dauer nicht mit einer traditionellen Speicherinfrastruktur erreichen, denn diese beeinträchtigt die Produktivität der Datenwissenschaftler, Inhaltsersteller und Analysten, die täglich auf diese Daten angewiesen sind. Sie müssen sich zwangsläufig mit den Möglichkeiten von Speicherarchitekturen der neuesten Generation basierend auf NVMe und RDMA auseinandersetzen.

Seiten

Hintergrund abonnieren